Begin vorig jaar waren ze wereldnieuws: Spectre en Meltdown. Ernstige bugs in processoren van de afgelopen generaties tot de meest recente. En toen werd het vrij stil…
Om maar meteen met de deur in huis te vallen: de Spectre en Meltdown veiligheidslekken zijn nog altijd niet opgelost. Beide bugs op hardwareniveau maken het mogelijk voor hackers om vervelende dingen uit te voeren. De eerste generatie pleisters zorgde voor meer ellende dan soelaas. Hoewel er feitelijk maar een echte manier is om het probleem de kop in te drukken (een compleet nieuw ontwerp van processoren) is het ook mogelijk om er – deels – via updates wat aan te doen. Een moderne processor maakt namelijk gebruik van microcodes. Dat zijn instructies die onder de voor de gebruikers beschikbare instructies liggen. Die microcode is aanpasbaar, door bij het inschakelen van de pc een bestand met nieuwe instructie naar de processor te uploaden. Het best gaat dat via een aanpassing in de BIOS. Door precies daar die codes te plaatsen ontstaat een besturingssysteem-onafhankelijke patch die altijd direct beschikbaar is na aanzetten van een computer. Alleen: de meeste fabrikanten leveren niet tot nauwelijks bios-updates en zeker niet voor systemen van jaren oud. Een andere mogelijkheid is om de microcode aan te passen tijdens het booten van het besturingssysteem. Lees verder Spectre en Meltdown

Ronald Smit kan dankzij een combinatie van een elektronica- en een journalistieke opleiding (afstudeerrichting radio en nieuwe media) technische zaken op een heldere en eenvoudige manier uitleggen. Zijn jarenlange schrijfervaring voor onder meer Computer Idee geeft u al snel de ‘aha-erlebnis’ waar u wellicht al zo lang naar op zoek was. En wordt het dan toch allemaal wat ingewikkeld, dan loodst hij de lezer snel en zeker langs eventuele barrières en valkuilen. De boeken van Ronald vind je hier.